Intel: Correção em falha de segurança pode levar à perda de performance

Falha de arquitetura em processadores da Intel permitem que aplicações comuns sejam comprometidas e a correção, que veio graças a isso, tem precisão de redução na performance em torno de 30%

Por Carlos Borges
especialista em cibersegurança do Arcon Labs

Uma falha de arquitetura em processadores Intel permite que aplicações comuns sejam comprometidas, levando a ações maliciosas por cibercriminosos ou de espionagem. No entanto, mesmo com a aplicação de uma correção é previsto que ainda haja um efeito colateral: perda de performance dos processadores de até 30%.

A Intel não divulgou detalhes sobre a falha, mas entende-se que o bug está presente em todas as famílias de processadores produzidos na última década. Até o momento, sabemos que ela permite que aplicações usuais, como editores de texto e browsers, tenham acesso a conteúdos que deveriam ser protegidos nas áreas de memória do Kernel.

A falha ocorre no hardware de processadores Intel x86-x64 e, consequentemente, afeta sistemas Windows, Linux e MacOS, levando uma mudança significativa no design de seus respectivos Kernels.

Tal correção pode levar a uma perda de performance nos chips da Intel. Como a divulgação da falha e suas correções são muito recentes, os testes ainda estão sendo executados. No entanto, estima-se que a perda pode ser entre 5% e 30%.

 

Post indica que a perda em suas aplicações de banco de dados pode variar entre 17% e 23%.

Sobre a falha

Os Sistemas Operacionais são um meio de troca de informação entre os programas utilizados usualmente e os processadores. Dessa forma, eles operam em dois modos conhecidos como Usuário e Kernel. Enquanto o modo Kernel permite o controle do hardware e acesso às tarefas mais restritas, o modo Usuário limita as permissões que uma aplicação pode executar. Por exemplo: sempre que um programa precisa fazer uma atividade, como escrever algo no disco, é necessário mudar seu modo de operação temporariamente (do modo Usuário para o modo Kernel). Nestes casos dizemos que o programa está fazendo uma chamada de sistema.

Especula-se que a vulnerabilidade esteja presente durante a operação de troca de modo, fazendo com que as restrições do modo Usuário não sejam reaplicadas. Isto possibilitaria um malware de explorar outras falhas de forma mais simples.

A correção e suas implicações

A correção para a falha é separar completamente a memória do Kernel dos processos do usuário, utilizando uma feature chamada KPTI (Kernel Page Table Isolation). O KPTI move o Kernel para um endereço completamente separado, ficando totalmente invisível para um aplicativo. Diz-se que esta é uma medida brusca, mas provavelmente justificável, já que não temos mais detalhes da falha.

As implicações da correção são que ficar alterando entre dois endereços para cada chamada de sistema é algo custoso. A mudança não acontecerá instantaneamente e forçará o processador a criar um cache dos dados e recarregá-los posteriormente na memória. Isto sobrecarrega o Kernel, deixando o computador mais lento.

Espera-se que os mais impactados pela correção sejam os serviços de nuvem, por conta do nível de performance exigido e contabilizado minuciosamente em sistemas compartilhados.

Processadores AMD não são afetados.

Fonte: Arcon Labs

Total
0
Shares
Previous Post

Agora é oficial! Android Oreo já pode ser baixado para o ASUS Zenfone 4

Next Post

Samsung otimiza Exynos 9 para inteligência artificial e conteúdo multimídia mais rico

Related Posts